Аудит безопасности

Анализ рисков необходим для выявления:
  • основных свойств объекта защиты;
  • возможных источников угроз безопасности информации;
  • основных классов уязвимостей информационных систем;
  • возможных видов неправомерных действий и деструктивных воздействий на информацию;
  • основных способов реализации угроз безопасности информации и неправомерных действий.
Кроме того, анализ рисков помогает определить оптимальные затраты на создание эффективной системы защиты информации. В ходе анализа рисков информационной безопасности, нашими специалистами будут проведены следующие работы:
  • анализ информационных ресурсов;
  • разработка модели нарушителя;
  • разработка модели угроз;
  • выявление уязвимостей;
  • анализ имеющихся мер и средств защиты;
  • оценка рисков.
По результатам анализа заказчику будет предоставлена модель угроз безопасности информации с определением наиболее уязвимых участков, а также рекомендации по обеспечению необходимого уровня безопасности информации. Система защиты информации, построенная на основе анализа информационных рисков, будет эффективной и экономически обоснованной.
Для получения актуальных сведений о степени защищенности информационных систем, достаточности принятых организационных и технических мер защиты в соответствии с требованиями безопасности информации, а также эффективности использования существующих средств защиты, необходимо провести оценку защищенности информации.

Проведение такого рода оценки также необходимо для формирования плана работ по обеспечению безопасности информации.

Наши специалисты проведут:
  • анализ и оценку проектной и нормативной документации по эксплуатируемым системам;
  • анализ информационных ресурсов и оценку классификации информации;
  • анализ и оценку существующих мер защиты;
  • сканирование уязвимостей эксплуатируемых систем;
  • анализ компетенции сотрудников в области защиты информации.

Перечень критериев оценки может быть изменен и дополнен с учетом пожеланий Заказчика.

По итогам оценки защищенности информации Заказчик получит:

  • оценку текущего уровня защищенности информации;
  • рекомендации по достижению оптимального уровня безопасности информации.

Раздел находится в стадии наполнения.

Если у Вас есть аттестованные по требованиям безопасности информации (в том числе по требованиям безопасности персональных данных) объекты информатизации, то Вам необходимо выполнять требования нормативно-методических документов ФСТЭК России.

Согласно специальным требованиям и рекомендациям по технической защите конфиденциальной информации (СТР-К) в организации должен проводиться периодический (не реже одного раза в год), а также в случаях изменения условий и технологии обработки защищаемой информации, контроль состояния (эффективности) защиты информации в организации.

Наши специалисты проведут периодический контроль, выдадут заключение об эффективности защиты информации в Вашей организации и рекомендации на устранение нарушений (если они будут выявлены).

Периодический контроль эффективности защиты информации предусматривает:
  • проверку состава и размещения основных технических средств и систем (ОТСС) на объектах информатизации в соответствии с техническим паспортом на данный объект информатизации;
  • проверку состава и размещения вспомогательных технических средств и систем (ВТСС) на объектах информатизации в соответствии с техническим паспортом на данный объект информатизации;
  • проверку наличия средств защиты информации на объекте информатизации и их работоспособности;
  • проверку уровня знаний и соблюдения требований нормативно-методических и руководящих документов ФСТЭК России;
  • проверку соблюдения инструкций, порядка ведения журналов учетов;
  • оценку эффективности выполняемых мероприятий по защите информации на объекте информатизации.